{"id":216476,"date":"2019-04-02T00:05:00","date_gmt":"2019-04-01T22:05:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216476"},"modified":"2019-04-02T02:03:26","modified_gmt":"2019-04-02T00:03:26","slug":"windows-spoofing-ber-reg-dateien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/02\/windows-spoofing-ber-reg-dateien\/","title":{"rendered":"Windows: Spoofing &uuml;ber .reg-Dateien"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/04\/02\/security-windows-spoofing-via-reg-files\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Windows-Nutzer lassen sich beim Import von .reg-Dateien hemmungslos austricksen, wie ich gerade verifizieren konnte. Man kann dem Benutzer \u00fcber ein Import-Dialogfeld beliebige Nachrichten schicken. <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/cd5f8631c46e46fabdb5391ee122581c\" width=\"1\" height=\"1\"\/>In Windows lassen sich .reg-Dateien, kleine Textdateien, mit dem Editor erstellen und speichern. In der .reg-Datei k\u00f6nnen Befehle stehen, um Eintr\u00e4ge in der Registrierung zu setzen oder zu l\u00f6schen. Der Windows-Registrierungseditor <em>regedit.exe<\/em> erm\u00f6glicht es, den Inhalt einer .reg-Datei per Doppelklick zu importieren. <\/p>\n<p><img decoding=\"async\" title=\".reg-File Import-Warnung\" alt=\".reg-File Import-Warnung\" src=\"https:\/\/i.imgur.com\/nZab3Dx.jpg\"\/><\/p>\n<p>Dann kommt das obige Dialogfeld, welches vor dem Import warnt und der Benutzer muss dem Import \u00fcber die Ja-Schaltfl\u00e4che zustimmen. Bei bestimmten Schl\u00fcsseln sind aber administrative Rechte f\u00fcr den Import notwendig, so dass der Registrierungseditor \u00fcber die Benutzerkontensteuerung erh\u00f6hte Rechte anfordern muss. So weit so gut. <\/p>\n<h2>Der Import-Dialog l\u00e4sst sich manipulieren<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Spoofing\" target=\"_blank\" rel=\"noopener noreferrer\">Spoofing<\/a> ist der englische Begriff f\u00fcr eine T\u00e4uschungsmethode in der Informatik, den Angreifer verwenden, um Benutzer auszutricksen. Sicherheitsforscher John Page (aka hyp3rlinx) hat nun <a href=\"https:\/\/seclists.org\/fulldisclosure\/2019\/Mar\/21\" target=\"_blank\" rel=\"noopener noreferrer\">herausgefunden<\/a>, dass man dem Registrierungseditor <em>regedit.exe<\/em> eine reg-Datei mit einem speziell gestalteten Dateinamen unterjubeln kann. Durch diesen Dateinamen l\u00e4sst sich der Text im angezeigten Dialogfeld manipulieren.&nbsp; <\/p>\n<p><img decoding=\"async\" title=\"manipulierte .reg-File Import-Warnung\" alt=\"manipulierte .reg-File Import-Warnung\" src=\"https:\/\/i.imgur.com\/Z6t24Co.jpg\"\/><\/p>\n<p>Das obige Dialogfeld zeigt eine manipulierte Textmeldung beim Import einer .reg-Datei. Hier wurden Textteile der urspr\u00fcnglichen Meldung schlicht unterdr\u00fcckt.&nbsp; \u00dcber eine solche manipulierte Meldung k\u00f6nnten Angreifer unerfahrene Nutzer dazu bringen, die Ja-Schaltfl\u00e4che zum Import einer .reg-Datei mit gef\u00e4hrlichen Inhalten zu importieren. Zudem gibt es in Windows 10 wohl die M\u00f6glichkeit, die Anzeige des zweiten Statusdialogfelds, welches mitteilt, dass ein Import erfolgreich war, zu unterdr\u00fccken.&nbsp; <\/p>\n<h2>Ans\u00e4tze zur Manipulation<\/h2>\n<p>Um den angezeigten Standardtext zu l\u00f6schen und eigene Texte im Dialogfeld einzublenden, kann man mit %-codierten Zeichen wie %n oder %r und %0 im Dateinamen der .reg-Datei arbeiten. So k\u00f6nnen zum Beispiel die Textstellen \"nicht vertrauen \u2026\" und \"M\u00f6chten Sie den Vorgang vortsetzen?\" in der Standardwarnmeldungen k\u00f6nnen durch die Verwendung von %0-Zeichen entfernt werden.<\/p>\n<p>Normalerweise \u00f6ffnet der Registrierungseditor nach einem erfolgreichen Import ein weiteres Fenster mit einer entsprechenden Statusmeldung. Diese l\u00e4sst sich unterdr\u00fccken, indem am Ende des Dateinamens, direkt vor dem Punkt eine (Null) als Wert eingef\u00fcgt wird. Dies l\u00e4sst sich mit %1 oder %25 erreichen. Der Dateinamen:<\/p>\n<p>\"Microsoft-Security-Update v1.2-Windows-10.r%e%g%r%nC%l%i%c%k%b%Y%e%s%b%b%b%b%1%0.reg\"<\/p>\n<p>unterdr\u00fcckt nicht nur das zweite Statusfenster mit der Anzeige des erfolgreichen Imports. Es erzeugt auch ein Dialogfeld mit dem oben gezeigten, manipuliertem Test in der Anzeige. Hier eine Liste von Zeichen, die sich f\u00fcr die Manipulation nutzen lassen. <\/p>\n<ul>\n<li>% &#8211; can be used for obfuscation e.g. %h%a%t%e = hate  <\/li>\n<li>%b will create white-space  <\/li>\n<li>%n makes a newline  <\/li>\n<li>%r makes a newline  <\/li>\n<li>%1 creates (null) &#8211; important as we prevent the second registry dialog from<br \/>appearing after a successful import!  <\/li>\n<li>%0 Important terminates string  <\/li>\n<li>%25 (Windows 10) creates (null) &#8211; Important as we prevent the second<br \/>registry dialog from appearing after a successful import!  <\/li>\n<li>%3 &#8211; Important as we prevent the second registry dialog from appearing<br \/>after a successful import! (but shows asian char)  <\/li>\n<li>%5 (Windows 10) duplicates the default registry dialog box message by \"n\"<br \/>amount of times per amount of %5 injected into the filename  <\/li>\n<li>%25 (Windows 7) duplicates the default registry dialog box message by \"n\"<br \/>amount of times per amount of %25 injected into the filename  <\/li>\n<li>%2525 prevents registry editor from opening  <\/li>\n<li>%169 will show our junky filename in the dialog box (we don't want that)  <\/li>\n<li>%3, %197, %17 and some others change the default language shown in the<br \/>registry dialog box to asian characters etc.<\/li>\n<\/ul>\n<p>Der Sicherheitsforscher beschreibt <a href=\"https:\/\/seclists.org\/fulldisclosure\/2019\/Mar\/21\" target=\"_blank\" rel=\"noopener noreferrer\">auf Seclists.org<\/a> die Details und gibt dort die obige Liste mit Zeichen f\u00fcr die Manipulation an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Windows-Nutzer lassen sich beim Import von .reg-Dateien hemmungslos austricksen, wie ich gerade verifizieren konnte. Man kann dem Benutzer \u00fcber ein Import-Dialogfeld beliebige Nachrichten schicken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4325],"class_list":["post-216476","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216476"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216476\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}